公务员期刊网 精选范文 计算机工程专业论文范文

计算机工程专业论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机工程专业论文主题范文,仅供参考,欢迎阅读并收藏。

计算机工程专业论文

第1篇:计算机工程专业论文范文

关键词:英国高等教育;本科教学;课程设置

作者简介:左(1963-),男,河北石家庄人,军械工程学院电气工程系,教授;李伟(1983-),女,河北石家庄人,军械工程学院电气工程系,助教。(河北?石家庄?050003)

中图分类号:G649.1?????文献标识码:A?????文章编号:1007-0079(2012)22-0015-03

受中国留学基金委员会资助,笔者于2010年3月至2011年3月在英国纽卡斯尔大学进行了一年的访问学者工作。期间全程旁听了本科生的电子学(Electronics)和研究生的数字信号处理(Digital Signal Process)课程,对英国高等教育的模式及其理念有了一定的认识和体会。英国的教育、学术研究和科学研究处于世界领先地位,举世闻名的剑桥大学和牛津大学都位于英国,是美国以外全球最重要的教育枢纽。英国每年吸引不少来自世界各地的留学生前来深造,不仅为国家带来丰厚的外汇,也为这个属于知识型经济体系的国家吸纳不少人才。因此以纽卡斯尔大学为例,研究英国大学的本科学生课程设置对我们的教学改革具有借鉴意义。

一、纽卡斯尔大学的组成机构及学位授予

纽卡斯尔大学坐落于英国的第五大城市——纽卡斯尔市,位于英格兰北部,距离伦敦400公里。纽卡斯尔大学创建于1843年,位于城市中心,和英国其他大学一样是没有围墙的大学,整个大学融入为城市的一部分。近几年,纽卡斯尔大学在英国近200所大学中排名20左右,2010年统计的在校学生约为18500名,大学教师及职员4800人,全年总收入£288M。

纽卡斯尔大学类似我国的一些综合类大学,包含理工科、文经管、医学等几大类,但大学管理模式上与我们有所不同。大学下分三个学部(Faculties):科学、农业和工程学部(Science,Agriculture and Engineering)、人力和社会学部(Humanities and Social Sciences)、医学部(Medical Sciences)。每个学部下分若干学院,实际上学部是松散组织,学院是实体运作部门。笔者所在的学院是EECE(School of Electrical,Electronic and Computer Engineering,电气电子与计算机工程学院),属于工程学部,业务范围包含强电、弱电专业。其中弱电集中在电子、信息和通讯领域。

就学生攻读学位而言,主要包含BEng、MEng、MSc、PhD。本科生有两种学位,一种称为BEng,相当于我国的工程学士学位。另一种称为MEng,相当于工程硕士学位。完成三年的学业并达到学校的标准即可获得BEng学位,如果再继续学习一年且达到学校的标准,则获得MEng。硕士分为授课型(taught)和研究型(research)。授课型硕士学制为一年,主要进行八门左右的课程学习,最后三个月撰写毕业论文。而研究型硕士学制为两年,课程很少,主要进行科学研究,撰写毕业论文。博士研究生学制三年,和大多数国家培养模式类似。

二、电气电子与计算机工程学院机构设置及主要科研领域

电气电子与计算机工程学院共有72名教职员,其中教师32人,管理人员及其他职员40人。只有教师才有授课和指导研究生的资格。教师职称分教授(professor)、高级讲师(senior lecturer)、讲师(lecturer)三类。EECE设置有教授15人,高级讲师7人,讲师10人。所有教师都具有招收指导博士生的资格。

40名职员中包括4个部门负责人(School,R&BD,IT,Technical),13名实验室技师和IT维修人员,8名行政办公人员,15名助理研究人员(Research Associates)。

通过在电气电子与计算机工程学院的一年访学,感觉这种机构设置有其一定的科学性,运行职责明确、高效。和国内高校相比,电气电子与计算机工程学院教师人数少,而各类保障人员配备齐全、职责明确。这样教师把主要精力放在理论及其基础研究上,而工程实现及其实验室保障则有各类技师负责,实验主要有RA(助理研究员)或博士生们完成。

该学院招收的研究生专业涉及面比较宽,包括电力、自控、通讯与信号处理、先进传感器技术等。

该学院科学研究领域包括四个方面:电力电子技术与驱动设备、纳米材料和电子产品、微电子系统设计、通信和传感器系统。

三、本科学生课程设置分析

1.英国大学学制及学期设置

英国本科生学制为三年,学期设置也与我们国家不同,一年分为三个学期。以2010~2011学年为例,安排大体如下:

秋季学期(11周):10月1日-12月15日上课;12月16日-1月16日,圣诞节假期。

春季学期(9周):1月17日-3月25日上课;3月26日-4月20日,复活节放假。

夏季学期(9周):4月20日-6月25日上课,考试,学年结束。

可以看出,学生一年只有30周左右的在校学习时间,约占全年时间的3/5。而我国学生在校学习时间约为3/4。所以从学制时间上,英国大学课堂教学时间短,学生学习有更多的自由时间,主要目的是要充分发挥学生的自主学习能力。在暑期假期中,学生们可以充分利用三个月的时间参加社会实践活动,为日后就业培养实践动手能力。

第2篇:计算机工程专业论文范文

【 关键词 】 民办高校;教学系统;NET

1 引言

随着科技的不断进步,高校学习已经不仅仅局限于课堂和实验室,师生之间可以通过网络互动学习。教学辅助系统的最大优势是为学生提供了无限大的选择空间,通过多种表现形式,使学生可以选择最适合自己的学习方式。辅助教学系统是传统课堂的延伸和拓展,是课后学习的一个很好的平台,与课程馆相比,有着更好的学习气氛,与平常的网络学习系统相较,则又多了些针对性的纵深辅导。近年来,民办高校的发展规模越来越大,学生人数不断增加,为了提高学生的学习效率和就业率,采用教学辅助系统成为一种趋势。

2 需求分析

2.1 功能需求

功能需求分析就是通过与用户的广泛交流,得到未来系统必须具备的功能,即了解未来系统必须做什么,定义系统功能和用户界面,使客户了解系统,开发人员了解系统需求,同时作为制定项目计划的基础。通常一般用户对计算机技术了解不多,计算机工程人员对用户的专业也不了解,这就阻碍了用户与计算机工程人员的交流,传统的数据流法和功能分析法等不能有效地解决这个问题。面向对象建模方法为此提供了一个较好的解决方案,引入用例的概念来描述用户需求。需求阶段产生用例模型,用例模型是计算机工程人员从用户角度运用简单的图示描述的系统模型,同时它也是获取需求、规划和控制项目迭代过程的基本工具。

本教学辅助系统主要呈现的有相关课程的教学课件、教学视频、试题库、下载资料等相关教学资料,整体上看需要教学资源丰富,此外设计目标还有:(1)仅具备一般网络应用水平的用户即可操作本系统;(2)可以自定义设置栏目也可以应用模板,个性化十足;(3)可以通过校园风景和新闻资讯充分的了解母校,增强学生的归属感;(4)提供用户管理、支持网上留言互动等功能;(5)支持教学视频的在线播放,方便学生的学习。

2.2 界面需求

教学辅助系统要结合自身学院的特点,其建设立足于学生的视角,界面干净整洁、富有朝气。主界面采用蓝色,象征着知识的海洋,希望学生能在本辅助教学系统中徜徉在知识的海洋中,学海无涯,学而不倦。且导航清晰,布局合理,层次分明,页面的链接层次不要太深,尽量让用户用最短的时间找到需要的资料。

风格统一:保持统一的风格,有助于加深访问者对你的网站的印象。要实现风格的统一,在保持风格统一的同时为网站增加一些变化。

色彩和谐、重点突出:在网页设计中,根据和谐、均衡和重点突出的原则,将不同的色彩进行组合、搭配来构成美观的页面。

界面清爽:要吸引访问者长时间的停留在你的网站,千万不能让用户第一眼就感觉压抑。大量的文字内容要使用舒服的背景色,前景文字和背景之间要对比鲜明,这样访问者浏览时眼睛才不致疲劳。适当的留白可以让界面更清爽。

动态效果不宜太多:适当的动态效果可以起到画龙点睛的作用,过多的动态效果会让人眼花缭乱而抓不住主题。

3 系统设计

3.1 总体设计

系统设计工作应该自顶向下地进行。首先设计总体结构,然后再逐层深入,直至进行每一个模块的设计。总体设计主要是指在系统分析的基础上,对整个系统的划分(子系统)、机器设备(包括软、硬设备)的配置、数据的存贮规律以及整个系统实现规划等方面进行合理的安排。

其中前台显示系统包括新闻资讯、教学视频、用户注册、在线留言、教学课件、作业查看、实践管理、在线考试等功能模块。网站的后台主要用来对提交的每一个模块内容进行审核更新、增加修改等。一般采用SQL Server、软件工具处理。整个系统采用B/S模式,通过表示层、中间业务层和数据层三层架构来设计系统。

3.2 系统流程

系统的进入分为管理员、注册用户和非注册用户三种,对于非注册用户,需要在系统的注册界面中进行注册,成为注册会员后可以登录系统。注册用户和管理员可以直接录入用户名和密码进入到系统。其中管理员的权限最高,可以修改、删除和添加信息,而注册用户只能查看相关的信息和修改自身的信息。

3.2 数据库设计

系统的好坏与数据库紧密结合,不可分割。本系统的数据库主要包含几个数据表,用户表、教学课件表、题库表、用户权限表、教学视频表、作业表等,用户表如表1所示。

3 具体实现

3.1 教学资源模块

在教学资源中,课件是不可缺少的一部分,教师可以在系统中上传、删除、修改自身权限管理下的课件,而学生只能对课件进行查看和下载。管理员可以对所有的课件进行操作处理,但是由于教学课件数量较多,并且教学资源的相关信息,如人、编号、等信息较多,因此检索出的信息只能显示一部分,管理员如果要修改教学资源信息,为了尽量避免错误地修改教学资源信息,应让其看完教学资源的所有信息再修改。该模块的核心代码如下所示:

string sql = "select * from csxiangmu where 1=1";

if (jhmc.Text.ToString().Trim() != "")

{ sql += " and name like '%" + jhmc.Text.ToString().Trim() + "%' ";

}

SqlDataSource1.SelectCommand = sql;

3.2 在线考试模块

学生通过主页登录后,进入在线考试功能模块进行考试科目课程选择,开始进入考试界面,考生需在规定时间内完成该科目所有试题,如果超时,系统则会提示“您已超时,请重新登录”,在考试完毕后系统会自动判断测试的结果并把成绩显示出来,同时存入后台数据库,考生安全退出系统。

其核心代码如下所示:

DataSet result = new DataSet();

result = new Class1().hsggetdata(sql);

if (result.Tables[0].Rows.Count > 0)

{ mingcheng.Text = result.Tables[0].Rows[0]["mingcheng"].ToString().Trim();

tupian.Text = result.Tables[0].Rows[0]["tupian"].ToString().Trim(); }

4 结束语

本文针对民办高校的教学辅助系统进行研究,当前教学辅助系统已经成为教师教学不可缺少的一部分,设计和实现功能完善的教学辅助系统对于民办高校的发展具有重大积极作用。

参考文献

[1] 任江明.计算机教学网站的系统设计[M].现代计算机(专业版),2010,9:4~5.

[2] 吴晨,张亮,张静+SQL Server数据库开发与实例[M].北京:清华大学出版社,2006.

[3] 威尔顿(PaulWilton),麦克匹克(JeremyMcPeak)著.张敏,高宇辉,王东亚译.JavaScript入门经典(第4版)[M].北京:清华大学出版社,2011.

作者简介:

第3篇:计算机工程专业论文范文

摘 要:本文对目前计算机专业规范进行分析和比较,阐明了首都师范大学计算机专业的培养方案,解读了该培养方案下的课程体系,探讨了方案建设中地方因素和学生地域因素的影响,以实践总结了面临的问题并提出了对策。

关键词:计算机专业;专业规范;课程体系;培养方案

中图分类号:G642 文献标识码:B

1 计算机专业建设的背景

过去10年,计算机科学与技术的发展给我们的工作和生活带来了深刻的变化,但是计算机专业人才的培养,特别是高校计算机专业的人才培养,在很长一段时间里(99年至今)却用一个单一的专业去应对这种变化,对快速发展的学科结构和大规模、多规格的社会人才需求估计不足,由此在计算机人才培养上出现了一定的偏差。

针对传统计算机专业设置存在的弊端,教育部全国高等学校计算机科学与技术专业教学指导委员会(以下简称教指委)提出了以“培养规格分类”为核心思想的计算机专业发展的建议。给出的新的计算机科学与技术专业规范(以下简称新规范),新规范把培养规格分为研究型(或者说科学型)、工程型(包括计算机工程和软件工程)和应用型(或者称信息技术型)三种不同类型。与之对应地在计算机科学与技术(以下简称计算机专业)本科专业下面设置了计算机科学、计算机工程、软件工程和信息技术四个专业方向[1]。2004~2007年间,相关高校对各自的计算机专业重新进行了定位和分类,制定了新规范下的人才培养方案和教学计划,对课程体系进行了新的改革,增加了新的前沿技术(例如嵌入式系统),合并和淘汰了老旧的课程(例如微机原理),重视了基础知识的作用(例如高等数学),加强了实验和实践环节。应该说,新规范对高校计算机教育起到了积极的推动作用,并使计算机科学与技术专业成为近年来高校中变化最大的专业。

2 培养方案和课程体系的比较

教指委建议在一个计算机专业的名称下,鼓励不同的学校根据社会的需求和自身的实际情况,为学生提供不同类型(但都要达到本科水平)的教学计划和培养方案。因此各高校形成了各具特色的培养方案、教学计划和课程体系。

2.1 研究型大学

北大的课程设置理念是“重视理论基础、加强工程实践、细化专业引导”。其课程改革的总体思路是保持基础扎实的传统(数学、程序设计、体系及系统软件基础课),打通本科生选修研究生课程的通路,增加与最新计算机技术接轨的新技术课[2]。清华大学办学理念是“营造创新氛围,强化优质人才培养”。培养目标是:培养具有优秀综合素质和通识型知识结构的,具有系统扎实的基础理论、专业基础理论和现代专业知识,并且具有卓越的实践能力和创新能力的计算机科学与技术专业人才。毕业后能从事该领域的科学研究、技术开发、教学及管理等工作。课程设置强调加强基础、拓宽专业面、注重素质教育[3]。哈工大2005版的本科人才培养方案树立了培养学生成才为本的教育理念,体现了“宽口径、厚基础、倡个性、重创新”的基本原则[4]。

2.2 地方性大学

烟台大学基于地方经济建设的特点与发展要求,将计算机科学与技术专业定位为:学科发展达到省内一流,总体水平达到省内先进,从教学型向教学研究型过渡[5]。浙江大学城市学院根据社会对IT人才的需求。以现代高等工程教育理念为指导,确定以培养“应用型创新人才”为目标,使培养出的学生“具有较高的知识层次、较强的应用能力和创造能力”,强调培养学生分析、解决实际问题的能力为突破口[6]。

2.3 高职方案

以南通职业大学为例,其培养要求是应用型、技能型和复合型的计算机技术人才,培养目标是:适应现代经济发展与建设需要,德、智、体、美全面发展,掌握计算机技术的基础理论与基本知识,具有较强的计算机系统的安装、调试、维护能力,在信息管理和电子商务领域具有较强编码能力的蓝领人才;在网络技术领域中拥有编码能力或较强工程建设能力的工程技术人员。课程构建以培养职业能力为主线的特色课程体系,按职业岗位能力设置课程并调整、优化、整合课程体系[7]。

我们看到各个高校在新规范的指导下进行着不同的教学实践,各有重点,各有特色,对我校的教改具有参考意义。

3 培养方案和课程体系建设的实践

首都师范大学是一所地方性高校,定位是教学研究型综合性大学。计算机科学与技术专业是我校为数不多的工科专业之一。由于历史的原因以及地方政府的要求,我校计算机专业还保留有计算机科学与技术(师范)专业。因此在制定新的培养方案和课程体系时必须兼顾考虑。

在制定新的培养方案时,我们除了参考国内外各主要大学的方案外[8]-[11],我们还需额外考虑到我校所处的特殊地位。从学生生源看,由于地方政府利益因素,我校的生源主要来自本地,学生地域以周边区县偏多,性别上女生偏多,学生所在家庭城镇和农村大约各分一半。学生全部是高考重点分数线以上。因此,从学习意愿上更趋向于应用方向,毕业后的目标是尽快回报家庭和社会。但是这并不说明我校完全适合信息技术的应用型专业方向,因为学生中也有部分出类拔萃的人,他们更渴望投入到有一定难度的研究型方向去。这也使得我们在确定培养类型时不能以单一规格来限定,是“提供更恰当的教育,而不仅仅是更多的教育[2]”。另一方面,从学生毕业出口看,部分学生要考研并进一步深造(8%左右),其余大部分学生需要就业。从毕业学生就业的方向看,工程型有一部分(设计和编程),而计算机应用占了大部分(金融保险业、电信业和政府机关的网管等)。师范类除了承担中小学信息课程的教师外,许多毕业生还需要维护中小学的网站,解决教师和教室的计算机问题[12]。

经充分考察调研、酝酿讨论,我校计算机专业的培养目标确定为:培养学生在德智体美各方面全面发展,适应国家信息化建设和发展的需要、特别是适应首都经济建设和社会发展的需要,具有良好的政治素质,具有扎实的计算机科学与技术专业的理论基础和良好的专业素质,得到工程师的基本训练,知识面较宽,有一定外语应用水平,具有较强工程实践能力的应用型计算机专业高级人才。毕业生可以继续攻读计算机科学与技术学科及相关学科的硕士学位,可以从事计算机科学研究(高校、科研单位和中外企业的研究中心),也可以从事计算机工程技术的系统工程(中外企业的软、硬件工程技术开发和中小企业的计算机技术骨干),还可以从事计算机应用(政府机构、教育机构、信息中心、数据中心及企业的技术部门和行政管理部门从事计算机教学、技术管理、系统维护和应用部署)的多层次、复合型、实用型人才。

计算机师范专业的培养目标中还增加了:具备现代教育理论,具有一定的网络管理、维护、应用能力,具有较高的信息技术教育技能,具有较强的教师教育能力,熟悉课程教学论,具备中小学教师的基本素质。

仔细解读上述培养目标我们不难发现,培养目标首先回应了地方政府的要求,满足教育部本科水平的培养要求,实事求是讲不敢苛求有较高的外语水平(毕竟中学的应试教育留下了太多的弊端),但是强调了实验和实践(作为北京市第一批计算机科学与技术实验教学示范中心我们得到了地方政府的大力支持,办学硬件条件优越)。毕业去向既有科学(研究)型,又有工程(开发)型,当然大量的是应用(服务)型(这里用到一个名称为“技术管理”,是指那些要求有一定技术的管理工作,例如课题组秘书,总工程师助理这类工作的统称)。

在上述培养目标指导下,专业方向很难明确在科学、工程或应用中取一,毕竟各个学校的学生中学习能力总是呈正态分布,秉承教育的宗旨,还是应该给予学生更多的选择。总之,在教指委的新规范下,我们形成了以计算机应用为主,科学型和工程型为辅的专业建设指导原则。在该指导原则下进行课程体系的建设。

在满足教育部对本科大学生的基本要求上,计算机专业的课程和学分分配如表1。

(需要说明的是,我校一个教学课时为40分钟,相比传统的50分钟课时有一个0.8的系数校正。)

其中通识教育课程必修含马列、英语和体育等,通识教育课程选修主要考虑的是人文素质教育[13],也体现了我们综合性大学的优势。专业基础课程以高数和自然科学课程为主,辅助以程序设计基础,选修则将科学方法论,数理名题欣赏等启发性、激发性课程作为选择,开拓学生视野。

专业核心课程是计算机专业区别于其它专业的标志性课程,没有这些课程就不成其为计算机专业,课程列表如表2。

考虑到我校已经有了软件工程专业,因此在核心课程里更多地强调了计算机工程的课程内容,由于我校学生就业去向的特殊性,因此将计算机网络原理并入到核心课内。

专业方向课程是体现培养规格的具体体现,鉴于上述原因,在设置专业方向课时总共组织了四组不同的课程组合,分别是科学型、应用型、软件类和硬件类组成四个不同课组。师范类还增加了教师类培养的课组。

实践教学历来是计算机专业教学的重要组成部分,我们在做实践课程安排时强调了实践课动手能力的培养,特别地将实践课程与理论课程剥离,安排最好的实践带队教师来完成该教学环节。实际上实践课虽然强调动手能力的培养,但是其实质还是考验动脑的能力,是一种能力培养。实验课组安排不再赘述,具体方案欢迎向作者索取。

在如此复杂的课程安排下,对于现实中独立能力欠缺的我国中学毕业生来说,要解读该培养方案还是存在一定的困难。考虑到这种情况,我们在本科学生中采用导师制。有别于研究生导师的职责,本科导师的主要作用是指导本科学生根据自己的条件合理选择自己的学习方向以及将来的职业生涯,选择适应自己的课程。为了更好地指导学生选课,我们还提供相关的选课图表和范例,精确加以指点,见图1~图3。

图1 必修课程关系图

4 存在的问题和对策

尽管经过广泛而又充分地调研,并借鉴了兄弟院校的许多经验,该方案在实践中还是反映了不少问题,主要有以下几点。

4.1 现行选拔制度不利于计算机人才脱颖而出

计算机的发展速度太快以至于搞计算机专业更需要偏才和怪才。现行的人才选拔制度扼杀了许多年轻的、偏科的人才。如何在公平和效率之间找到平衡点是需要系统解决的问题。对策是:能否给系里部分自主考察学生和招生的权力。

4.2 学校总体定位对专业的影响

首都师范大学定位于教学科研型综合性大学,传统的强项在于教育科学领域,各项管理制度无不留下传统的烙印,对计算机专业的束缚有加,激励不足。工具论[16]对计算机专业的地位更带来不利的影响,对策是:提高自身的学术水平以争取话语权,将计算机与传统学科相结合来获得空间。

4.3 工科办学成本居高不下

相对于文科、理科和艺术类办学,工科的办学成本是最高的,实验设备、实验耗材、实验费用等大大高于前述几个专业。学校从自身利益出发并不欢迎小班授课,而课程授课质量小班明显高于大班[9]。所以合理分配教学资源,重点支持特别课程,加强管理是可行的办法。

4.4 教师水平亟待提高

尽管一直在呼吁提高计算机教师的专业水平,但是现行的教师人事制度还是延续了过去的管理方式。当技术已经更新了三代了而教师还未经历一代。现行部分教师知识结构和能力落后于学科的发展。然而具有工程实践经验的人员难以进入高校。新进教师大量是以撰写论文见长的博士,对于工程背景的计算机技术难以胜任。对策是大力开展双师教学,充分利用社会资源来解决这个问题。

4.5 学生来源的地域性限制了发展

由于地方性院校受制于地方政府,出于利益考虑学生主要是本地生源。北京有其特殊地位,北京学生可选择的高校众多。进入我校我专业的学生相对处于中等水平。我们要承认学生的差异,接受进入我专业的学生无论从自觉性和刻苦性上要逊色很多这个现实。如何对学生进行激励也是需要考虑的问题。

4.6 就业市场影响专业的发展

无论是为国家信息化建设服务,还是为企业服务,最终都要通过就业市场的严酷认定。首都的学生可选择的余地较大,在可预见的将来,选择技术管理比选择技术本身有更好的发展前景。如何适应就业市场的需求,重点培植传统就业领域也是我们面临的建设工作。

5 结论

教指委的新规范对我国计算机教育改革起到积极的推动作用,但是对于复杂的学科门类和高速发展的计算机技术,以单一的规格分类进行评定还是不够的。课程体系的设置不仅要考虑到专业本身,还应该更多地为教育对象服务,并需要仔细考虑学校的定位和地域特征,就业环境等。新规范需要进一步完善,以便更好地指导今后的工作。以上只是在专业建设实践中的一点拙见,不尽正确,提出来与同仁们共同商榷。

参考文献

[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校计算机科学与技术专业发展战略研究报告暨专业规范(试行)[M].北京:高等教育出版社,2006.

[2] 张铭,李文新.北大信息学院计算机专业课程改革建议[J].计算机教育,2007,(4):8-14.

[3] 冯建华.营造创新氛围,强化优质人才培养[J].计算机教育,2008,(7):5-6.

[4] 张国印,刘海波,沈晶.计算机专业人才模式的探索与实践[J].计算机教育,2008,(7):77-79.

[5] 任满杰,贺利坚.计算机科学与技术本科专业定位与人才培养方案的设计[J].计算机教育,2008,(8):71-72.

[6] 杨起帆,陈观林,朱勇,柳俊.计算机专业应用型创新人才的“211”培养模式[J].高教探索,2006,(1):65-67.

[7] 曹洪其,董杨琴.学生三次选择和专业建设的实践与思考[J].南通职业大学学报,2006,(3):86-88.

[8] 任钢建.中美一流研究型大学本科课程设置之比较[J].比较教育研究,2006,(12):21-24,29.

[9] 邢松.美国高校的教育质量评估和教改措施[J].电气电子教学学报,2008,(2):1-5.

[10] 古夭龙,董荣胜.欧洲高校计算机专业的形式化方法课程教学[J].计算机教育,2008,(10):99-103.

[11] 马楠.英国大学计算机专业课程设置与教学管理[J].计算机教育,2008,(7):80-82.

[12] 刘锐.皇帝的女儿怎么“嫁”――从计算机专业学生到IT人才[J].北京教育(成功就业版),2008,(1):16-17.

[13] 姚雅鹏.计算机专业教育中人文素质教育的引入[J].计算机教育,2008,(10):61-62.

[14] 蒋宗礼.如何使专业办学从经验走向科学[J].中国大学教育,2008,(1):29-32.

第4篇:计算机工程专业论文范文

关键词 :机械工程图 图形检索 图形分解

前言

着生产的进行,工程图数量越来越多,如果仍然采用传统的分类存放、人工翻阅的方式在大量己有一工程图资料中查寻所需的图纸,要全面、快速地找到结果变得越来越困难。近几十年来,随着计算机技术的迅速发展,计算机辅助设计在制造业的产品设计中得到了广泛的应用,新设计的产品一般都有了以矢量形式存储的计算机CAD工程图。

1.计算机工程图检索技术的分类

自从在工程设计领域使用计算机技术以来,如何才能有效地管理大量的计算机工程图文件,一直是研究人员关注的一个问题,随着人们对视觉信息理解的深入以及图像检索技术的发展,计算机工程图检索技术经历了基于文本信息检索、基于成组技术的检索以及基于图形内容的检索三个发展阶段。

1.1 基于文本信息的工程图检索

基于文本信息的图纸检索系统通过文本数据库来组织工程图纸文件,使用诸如产品类型、设一计人员名称、设计日期和简短的文字说明等这些关键字和附加信息对图纸进行分类存储和管理,这样一来,对图纸的检索就可以通过对文本数据库进行检索实现,上述的关键字可以从标题栏和明细栏中提取相应的文本信息得到,这需要人工查询相关字段,输入数据库中,也可以在预先知道标题栏和明细表在图纸上的具置以及栏中各字段含义的前提下,利用一些接口程序,如AutoDesk公司的AutousP或ObjeetARX等进行二次开发,编写程序自动提取所需的文字信息,完成数据库的组织。

1.2 基于成组技术的工程图检索

基于成组技术的图纸检索利用了部件的类别信息,因此对于某个零部件图纸的检索要求,系统会首先确定该零部件的类别,然后仅在图库中属于该类别的图纸中进行检索,这种实现方法对于保存有大量文件,分类详细、准确的图库,能大大提高检索的速度和准确性。然而,这种方法虽然考虑到了同类零部件之间在几何关系或拓扑关系上的联系,但其对这些联系的描述是由专业人员进行总结,再用文字纪录,所以其实质仍然是基于文本关键字的一种检索方式,而零部件的类别信息以及设计图纸的内容只用几个关键字是很难全面而准确进行描述的,因此这类方法也存在着很多问题,如无法对图纸中的多个部件同时检索,保存图纸时可能需要大量的人工参与,零部件的名称和类别信息必须十分准确等。

1.3 基于内容的工程图检索

从上文可看出基于文本的图纸检索以及基于成组技术的图纸检索存在诸多弊端,究其原因可知问题的产生与提出这种方法时人们对图形的认识水平以及解决问题的出发点有很大关系,因此这些问题是方法本身所固有,仅靠改进技术细节难以克服,只有从不同的角度考虑这个问题才有可能彻底解决出现的难点。

2.工程图中几何图形的提取方法

基于对机械工程图及机械CAD图内容和特点的分析,可以知道在工程图中图形的轮廓用粗实线和虚线表示,与此对应,在符合制图标准的CAD图中,所有属于这两类轮廓线的图线实体具有相同的属性,因此利用程序提取CAD图中所有的图形实体,再逐一判断它们是否属于轮廓,就能找到所有轮廓线,然而,这种方法要完整地提取轮廓,要以图中存在完整的轮廓为前提。

工程图虽然具有实形性的特点,但是为了充分利用有限的图幅来表达大量的工程语义信息,在实际应用中又采用很多其他的规定表示方法,例如对机件局部的剖切视图,尺寸相同、均匀分布的图形要素的简化画法,对称机件采用的省略画法等,这些画法虽然较完整地描述了机件的信息,但破坏了图形轮廓的完整性,给使用计算机自动提取图形轮廓的带来了一定的困难。因此在提取轮廓之前,应该针对一些特殊的表达方法,采取对应的措施尽量恢复被省略或被打断的轮廓线来复原完整的图形轮廓。

经轮廓恢复处理后,图形中就不存在中断或者不完整的轮廓线。如果图形是严格按照一定的标准进行绘制的,则在CAD图形中同类线型一般具有相同的线宽和颜色,那么组成轮廓的各图线的属性是完全一致的,这时利用程序筛选出具有这类属性的所有图线,就可以提取出轮廓的整体图形。

在完成轮廓提取后,需要将轮廓信息保存下来以供后续处理使用,由于在以后的处理中主要使用了组成轮廓的各图线的信息,为了便于处理和检查,本文设计了CAD图中轮廓线的输出接口代码,利用C+十语言的文件输入、输出函数,将组成轮廓的各个图线的几何信息另外记录到一个文本文件中。

3.机械工程图的描述方法

机械工程图样的度量性好,而立体感差,实形性是度量性好的根本基础。从投影的表达方式来看,诸多表达手段正是为实形的,例如局部视图和斜视图的配合表达等。实形性是图形检索有效性的基本保证,图样的相似是产品相似的表现形式之一,所以相同或相似的几何图样对应的机件具有一定的相似性。

视图内部轮廓线一般是连续的,图线之间或者以端点相连,或者图线的端点落在其它图线上,当一根图线横跨另一根图线时,这两根图线将通过交点分割为四根图线。而那些和其他图线没有连接关系的图线一般不属于轮廓线。连续性可以用来判断一条图线是否属于边缘轮廓线。

4.检索数据的组织

复杂机械工程图中的图形轮廓最终可以分解为三类几何图形的组合形式,这一分解过程一共包括三个阶段,在分解的第一阶段和第二阶段,复杂图形被分解成为一些封闭图形,这些图形之间是相互邻接或相互包容的关系,封闭图形间的组合形式反映出了轮廓的整体组成结构;在分解的第三个阶段,那些不属于规定的几种简单图形的封闭图形被进一步分解,最终用矩形、圆和三角形这三种简单图形的组合形式来表示它们,分解得到的简单图形的数目和相互关系描述了复杂的封闭图形。

结语

工程图是制造行业在设计和生产中表达设计与制造信息的重要技术文件,如何有效地从大量己有的工程图中检索到类似产品的图纸设计资料,从而为新设计提供参考,这是一个非常实际的问题。计算机技术在工业产品设计中的广泛应用,使得工程图的生成、保存和修改方式都发生了很大的变化,为了有效利用这些工程图形文件中的资料,计算机工程图检索问题的被提了出来。在基于内容的视觉信息检索技术和计算机数据管理技术研究领域的取得的研究成果为处理这个问题提供了有益的借鉴,使得快速地查找所需的图纸设计资料成为可能。

参考文献:

[l] 干玉,邢渊,阮雪榆.机械产品设计重用策略研究.机械工程学报,2002,38(5):145一148

第5篇:计算机工程专业论文范文

【关键词】河南高校 非计算机专业 教师 计算机能力 模型

建设世界一流大学和一流学科,首先需要培养世界一流的教师队伍。目前,河南高校教师队伍,尤其是非计算机专业的教师队伍计算机应用能力相对比较薄弱,缺乏通过计算机进行多媒体教学和科学研究的理论知识和实践操作技能。针对河南省高校中非计算机专业教师普遍存在的因计算机能力不足导致工作效率下降的问题,本文开展了河南省高校非计算机专业教师的计算机能力模型研究。首先,通过调查统计,从基础、教学和科研三方面归纳出当前高校中非计算机专业教师的计算机能力需求类。其次,针对归纳的计算机能力需求类,给出满足需求所需的计算机能力类。最后,建立了高校非计算机专业教师的计算机能力需求类与计算机能力类之间的映射关系。研究成果为相关部门制定高校教师计算机能力培训计划,提高高等院校服务地方经济的能力提供理论支持。

1 非计算机专业教师计算机能力需求类

高校中非计算机专业教师的主要工作包括教学和科研两部分。因此,我们将非计算机专业教师的计算机能力需求类概括为:基础类、教学类和科研类。每个计算机能力需求类包括若干个计算机能力需求点。经调研、统计及分析,基础类的计算机能力需求点包括:系统安装、系统维护、安全防护和搜索引擎。教学类的计算机能力需求点包括:制作课件、制作教案、制作试卷、制作微课、统计成绩和信息系统。科研类的计算机能力需求点包括:获取文献、设计实验、论文排版和投稿系统。三个需求类如图1所示。

操作系统的安装与维护、操作系统的安全防护以及搜索引擎的使用是高校非计算机专业教师的一项基本计算机技能,是做好教学和科研工作的基本保障。制作课件、制作教案、制作试卷、制作微课、统计成绩和使用教学信息系统是日常教学工作必须的计算机能力。获取文献、设计实验、论文排版和熟练使用投稿系统是进行科研研究的必备计算机技能。获取文献主要指利用中国知网文献数据库、Elsevier数据库、EI全文数据库等获取所需文献的能力,设计实验主要利用Matlab、Network Simulator等软件完成实验设计及验证的能力。论文排版主要指利用Word、WPS、Latex等软件完成论文排版的能力。

2 非计算机专业教师计算机能力类

经调研、统计及分析,高校非计算机专业教师的计算机能力类主要包括:操作系统安装、操作系统维护与优化、360安全卫士使用、360杀毒的使用、百度搜索引擎、Word软件的使用、Excel软件的使用、PowerPoint软件的使用、PhotoShop软件的使用、Visio软件的使用、教学信息系统的使用、Latex软件的使用、微课制作、数据库检索、Matlab软件的使用、投稿系统的使用等十六个计算机能力类,每个计算机能力类包括的计算机能力点具体如下:

(1)操作系统安装包括:磁盘分区、系统安装、驱动安装;

(2)操作系统维护与优化包括:系统备份、系统恢复、系统修复、磁盘碎片整理、磁盘清理、内存优化、编辑注册表、修改注册表、导入导出注册表、备份注册表、恢复注册表;

(3)360安全卫士使用包括:查杀木马、清理插件、修复漏洞、电脑体检、软件管家;

(4)360杀毒的使用包括:快速扫描、全盘扫描、自定义扫描、宏病毒扫描、弹窗拦截、软件净化、上网加速、垃圾清理;

(5)百度搜索引擎包括:简单搜索、联合搜索、精确匹配、消除无关性、并行搜索、相关检索、百度快照、新闻搜索、音乐搜索、图片搜索、视频搜索、百度地图、学术搜索;

(6)Word软件的使用包括:文字编辑、文字排版、艺术字、图片插入、边框底纹、页面设置、表格处理、图文混排、格式编辑、页眉页脚、分页符、分节符、脚注、打印;

(7)Excel软件的使用包括:单元格管理、图表、汇总统计、工作表管理、筛选、排序、公式、函数、打印;

(8)PowerPoint软件的使用包括:文本编辑、绘图、数据图表、高级文本格式、幻灯片放映、母版设计、模板设计、配色技巧;

(9)PhotoShop软件的使用:选择工具、填充色彩工具、路径工具、渲染工具、图层、图层混合模式、图像色彩调整、图像模式、图层风格、图层蒙版、通道、路径、滤镜;

(10)Visio软件的使用包括:框图、流程图、网站图、网络拓扑图等;

(11)教学信息系统的使用包括:教务管理系统、Sakai(赛课)网络教学平台等;

(12)Latex软件的使用包括:基本排版流程、文本排版、列表环境、文档结构、表格排版、图片排版、字体设置、段落对齐、页面布局、目录格式、数学公式排版、图形绘制、演示文稿;

(13)微课制作包括:Visio、草料二维码、问道网、金数据、maka、手机互动大师ih5、初页、思维导图、微弹幕、易企秀;

(14)数据库检索包括:中国知网、万方数据平台、EI数据库、Elsevier数据库等;

(15)Matlab软件的使用包括:基本语法、常用函数、图形绘制、工具箱等;

(16)投稿系统的使用包括:计算机工程投稿系统、通信学报投稿系统等。

3 需求类到能力类的映射关系

需求类到能力类的映射关系指非计算机专业教师三个计算机能力需求类及计算机能力需求点到计算机能力类及能力点之间的映射关系,如图2-图4所示。图2为高校非计算机专业教师计算机能力的基础类到计算机能力类及计算机能力点的映射。图3为高校非计算机专业教师计算机能力的教学类到计算机能力类及计算机能力点的映射。图4为高校非计算机专业教师计算机能力的科研类到计算机能力类及计算机能力点的映射。

图2为河南省高校非计算机专业教师的基础需求类与计算机能力类之间的映射关系。有图可知,系统安装需求点需要操作系统安装和百度搜索引擎计算机能力类来支撑。系统维护需求点映射到操作系统维护和优化及百度搜索引擎两个计算机能力类。安全防护需求点映射到使用360安全卫士、使用360杀毒和百度搜索引擎三个计算机能力类。搜索引擎需求点映射到百度搜索引擎一个计算机能力类。

图3为河南省高校非计算机专业教师的教学需求类与计算机能力类之间的映射关系。有图可知,制作课件需求点映射到百度搜索引擎、使用Excel软件和使用PowerPoint软件三个计算机能力类。制作教案需求点映射到百度搜索引擎、使用Excel软件和使用Word软件三个能力类。制作试卷需求点映射到百度搜索引擎和使用Word软件两个计算机能力类。制作微课映射到百度搜索引擎和微课制作两个计算机能力类。统计成绩需求点映射到百度搜索引擎和使用Excel软两个计算机能力类。信息系统需求点映射到百度搜索引擎和使用教学信息系统两个计算机能力类。

图4为河南省高校非计算机专业教师的科研需求类与计算机能力类之间的映射关系。有图可知,获取文献需求点映射到百度搜索引擎和数据库检索两个计算机能力类。设计实验映射到百度搜索引擎和使用Matlab软件两个计算机能力类。论文排版映射到百度搜索引擎、使用Word软件和使用Latex软件三个计算机能力类。投稿系统需求点映射到百度搜索引擎和使用投稿系统两个计算机能力类。

需要特别指出的有两点:

(2)每个计算机能力类都包括若干个计算机能力点,并没有在映射图中体现,如:百度搜索引擎能力类包括:简单搜索、联合搜索、精确匹配、消除无关性、并行搜索、相关检索、百度快照、新闻搜索、音乐搜索、图片搜索、视频搜索、百度地图、学术搜索等能力点;

(2)每个需求点都以百度搜索引擎作为一个计算机能力支撑类,由此可见,搜索引擎的使用是河南省高校非计算机专业人员的一项核心计算机能力类。

4 结语

本文所建立的高校非计算机专业教师的计算机能力模型是一个开放的能力模型。随着时代的发展和科技的进步该模型可以不断的完善和扩充。比如人员科研扩展到学生、行政人员、教辅人员、实验室人员等,计算机能力也不止于报告中提出的16个计算机能力类。

参考文献

[1]霍占强,米爱中.河南高校非计算机专业学生计算机应用能力培养方案研究[J]. 电子世界,2014(18):443-444.

[2]霍占强,耿玲玲.如何在当前阶段做好河南高校非计算机专业人员的计算机应用能力的培养[J].电子制作,2014(12):113-114.

[3]孔娟.河南高校非计算机专业人员中的计算机应用现状分析[J].电子技术与软件工程,2014(19):191-192.

作者简介

王志衡(1983-),男,河南省新郑市人。博士学位,现为河南理工大学计算机科学与技术学院副教授。主要研究方向为数字图像处理、创新方法。

高昂,现为郑州成功财经学院信息工程系讲师。

作者单位

第6篇:计算机工程专业论文范文

无线传感器网络WSN(Wireless Sensor Network)是一种由传感器节点构成的网络,能够实时监测、感知和采集节点部署区观察者感兴趣的感知对象的各种信息(如光强、温度、湿度等物理现象),并对这些信息进行处理后以无线的方式 发送。无线传感器网络在军事侦察、环境监测、医疗护理、智能家居、工业生产控制等领域有着广阔的应用前景。在低功耗的无线传感器网络中,传感器节点一般采用电池供电,而有限的电池能量限制了传感器节点的工作寿命,从而影响整个传感器网络的生存周期。为了摆脱传感器节点对电池的依赖,作者做了大量工作。本书介绍了无线能量传输技术在传统电池供电的传感器网络应用的简明指南。

全书共6章:1. 引言:包括相关背景和基本概念的介绍,如无线充电技术、电磁辐射、磁耦合共振等内容;2.网络结构和原理:包括网络组件、无线充电传感器网络设计原则,有能源设计、节点寿命估计、自适应充电阈值,最后进行了总结;3.分布式节点状态报告:主要介绍其协议的设计,包括状态请求、状态报告和补给、应急报告和补给、层次维护等;4.充电调度:包括紧急补给调度问题、正常补给调度、自适应充电调度算法和加权算法等相关内容;5.绩效评估:包括参数设置、充电调度算法的比较、能量演化、充电车辆的运动能量消耗、与静态优化方法的比较等;6.结论:对全书内容进行总结,对工作成果及局限性进行了分析,并提出了未来研究的目标。

作者杨元元现任纽约州立大学石溪分校终身教授。长期担任纽约州立大学石溪分校电子与计算机工程系研究生部主任、纽约州无线与信息技术中心通信与设备部主任等职务。在网络交换技术,无线网络和光网络等领域进行了深入研究并做出了突破贡献,在此领域已发表230多篇学术论文,其中在IEEE Transactions on Computer、IEEE/ACM Transactions on Networking,IEEE Transactions on Communications等顶级国际期刊上60多篇。担任许多重大国际会议如IEEE INFOCOM,GLOBECOM,ICC等的主席,程序委员会主席、分会主席。2009 年当选为IEEE Fellow。

本书讨论了如何利用新的无线可充电技术为传统的无线传感器网络提供持久的能量来源。书中提供了无线充电技术及其影响的最新文献综述;通过描述网络组件和它们的特征,介绍了无线充电传感器网络架构的两个调度算法,进行了模拟,并从性能方面对模拟结果进行了比较。本书适用于网络、无线通信、能源技术和信息技术的专业人员及工作人员,电气工程和计算机科学高水平的学生。

第7篇:计算机工程专业论文范文

杨兴凯,男,汉族,1970年10月生,辽宁朝阳人,东北财经大学教授,电子商务教学部主任,辽宁省优秀青年骨干教师,中国电子商务名师。曾先后获得辽宁师范大学计算机应用专业理学学士学位、大连理工大学计算机应用专业工学硕士学位、大连理工大学管理科学与工程专业管理学博士学位。曾在清华大学计算机科学与技术系、大连理工大学计算机科学与工程系访问学习,参加过IBM中国高校合作项目的关于RUP、SOA、现代服务学和智慧城市等多次教师培训,参加过阿里学院和陶宝大学的师资培训,参加过辽宁省委党校的高等学校骨干教师培训。现担任大连市政府采购评审专家、大连市经济与信息化委员会项目评审专家、大连市科技局项目评审专家、中国信息界专家委员会委员、电子商务协会会员,并担任多家企业的信息化顾问。

二、研究领域

杨兴凯教授近年来主要从事电子商务与电子政务的研究工作,电子商务的研究领域涉及电子商务战略、电子商务解决方案、电子商务系统规划与建设、客户关系管理和商业智能的研究;电子政务的研究领域涉及政府信息共享与管理、电子政务评价、政府资源规划、政府创新的研究。

三、研究成果

杨兴凯教授发表学术论文60余篇,其中被EI检索7篇,CSSCI检索10篇;参加国家自然科学基金项目2项,参加教育部文人社科项目、商务部项目各1项,主持和参加辽宁省级项目9项,主持大连市项目6项,辽宁省精品资源共享课(电子商务概论)主持人;撰写专著2部,主编及参编教材29部,获辽宁省教育厅科技进步二等奖1项,辽宁省政府科技进步三等奖1项,其他省市级奖8项。

杨兴凯教授近两年的研究成果可概括为两部分:第一,关于政府信息共享的研究,政府信息共享是电子政务建设的重要内容之一,政府组织间的信任则可以降低政府组织在信息共享与合作中的成本,提高其工作效率,提出了政府组织间信息共享的直接信任和推荐信任模型,为政府组织间信息共享提供决策支持,并给出了政府组织间信息共享能力的测度方法,研究了与政府组织间信息共享相关的评估模型、测度方法、共享模式和机制以及共享的技术等,为提高政府组织间信息共享的水平提供决策支持。第二,关于电子商务战略的研究,提供一套指导企业电子商务战略制定与实施的整体解决方案。基于电子商务技术对企业战略进行重塑,提出电子商务战略的三层次框架:电子商务企业层战略、电子商务业务层战略和电子商务职能层战略的结构体系,结合具体案例分析,明确电子商务战略的内涵与应用模式;给出了各层次电子商务战略的制定与选择的方法;阐述了电子商务战略实施的过程、控制和评价的方法;给出电子商务战略风险管理的程序、策略和方法,合理预测和防范风险。

四、主要论著

1、电子商务系统分析与设计(主编),清华大学出版社,北京交通大学出版社,2008年。

2、电子政务(独立编著),机械工业出版社,东北财经大学出版社,2009年、2011年。

3、农村村务管理(合著),大连出版社,2009年。

4、电子商务战略与解决方案(主编),机械工业出版社,2011年。

5、客户关系管理(国家“十二五”规划教材)(主编),东北财经大学出版社,2011年。

6、电子商务战略(专著),东北财经大学出版社,2012年。

7、电子政务与电子商务(主编),清华大学出版社,2012年。

8、基于信任的政府组织间信息共享及测度方法(专著),科学出版社,2013年。

9、Visual FoxPro程序设计教程(第三版)(主编),电子工业出版社,2013年。

10、电子商务中的第三方支付比较分析,商业研究,2008年第5期。

11、人大互动服务信息平台闭环管理模式与方法,电子政务,2008年第10期。

12、面向社会需求的电子商务专业建设研究,现代教育技术,2009年第9期。

13、基于本体的政务数据仓库构建方法研究,计算机工程与设计,2010年第7期。

14、政府部门间信息共享信任研究综述,情报科学,2010年第8期。

15、政府间信息共享测度指标体系研究,情报杂志,2010年第8期。

16、基于灰色模糊理论的政府信息共享能力测度研究,大连理工大学学报,2012年第2期。

第8篇:计算机工程专业论文范文

1987年,郑洲顺毕业于云南师范大学,获得基础数学专业硕士学位。2005年,他在中南大学粉末冶金国家重点实验室获博士学位,其主攻方向为“粉末注射成形过程的计算机模拟研究”。2004年9月至2005年11月,获国家留学基金委资助,他远赴英国牛津大学数学院应用分析组留学访问,师从国际数学家联会主席、英国皇家科学院院士J.Ball教授。2006年至2008年,他在中南大学数学博士后科研流动站,进行固液两相流动的数值模拟及应用的研究工作。

除了热爱,还有什么能解释他永不懈怠的求索呢。

从1994年开始进行数学建模和应用数学的研究,他曾多次指导学生参加数学建模竞赛,并摘得全国,乃至国际竞赛一等奖的桂冠。自从加入粉末冶金国家重点实验室后,他更是负责起金属粉末成形过程理论和计算机模拟的研究,先后参加了国家自然科学基金课题“粉末增塑成形技术的基础问题”、国家杰出青年科学基金项目“粉末注射成形与强化烧结原理”、高等学校博士学科点专项科研基金资助项目“粉末注射成形过程中的混沌现象与规律”等相关项目的研究,并主持完成了国家“十五”重点项目“钨基合金粉末注射成形技术研究”。而他在其间所体现出的深厚的科研实力和精干的组织能力,也使他越来越受重视。2008年,他主持的湖南省科技厅博士后专项项目“固液两相流动的数值模拟及应用研究”取得了完满的成功。2006年,他先后主持国家高技术研究发展计划(“863”计划)项目课题“被动源电磁测深的多尺度自适应双模联合反演研究”、国家基础研究计划(“973”计划)项目专题“粉末高速压制成形及致密化过程的数值模拟与理论研究”的研究工作。2009年,国家自然基金面上项目“粉末注射成形两相流动的数值模拟及应用研究”的重担又一次落在他的肩头。目前,这些项目都在紧锣密鼓地进行着。

郑洲顺在数学领域拥有着深厚的基础功底,在偏微分方程数值解法、计算流体力学、科学工程建模与数值模拟、金属粉末成形过程计算机模拟等领域形成了自己独特的学术见解,迄今已在《Powder Metallurgy》、《Journal of Computational and Theoretical Nanoscience》、《Transactions of Nonferrous Metals Society of China》、《Journal of Mate rials Science and Technology》、《金属学报》、《中国有色金属学报》、《粉末冶金技术》、《中国机械工程》、《稀有金属材料与工程》、《计算机工程与应用》等学术刊物发表相关论文40多篇,其中20余篇EI检索,10余篇SCI检索,2篇被《中华数学文摘》摘录,在国际同行间影响颇深。

除专业学习之外,他十分注重科研视野的开阔,多次前往英国利物浦大学、意大利威尼斯以及上海、北京等地参加相关国际学术会议,以数学应用为桥梁,与粉末冶金、地球物理、生物信息和医学等学科的学者开展交叉学科的合作研究。

第9篇:计算机工程专业论文范文

[关键词]计算机取证技术网络犯罪网络取证工具电子证据

1网络证据取证概述

计算机取证(Computer Forensics)是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行获取、保存、分析和出示的过程。从技术上,计算机取证是一个对计算机系统进行扫描和破解,以对入侵事件进行重建的过程。网络取证(Network Forensics)包含了计算机取证,是广义的计算机取证,是网络环境中的计算机取证。

计算机取证包括了物理证据获取和信息分析发现两个阶段。物理证据是指调查人员到犯罪现场,寻找和扣留犯罪相关的计算机软硬件设备;信息分析发现是指从计算机原始数据中通过技术手段分析查找与案件相关的系统日志、聊天记录、电子邮件和文件等可以用来证明或者反驳的电子数据证据,即电子证据。

与传统的证据不同的是,计算机证据易丢失、易篡改、易删除并且很难获取,这就要求在进行计算机取证时必须严格遵守一定的规则。基本原则如下:

1.1 合法性原则

应采用合法的取证设备和工具软件按照法律法规的要求,合理合法地进行计算机证据收集。

1.2 原始性原则

及时收集、保存和固化原始证据,确保证据不被嫌疑人删除、篡改和伪造。

1.3 连续性原则

证据被提交给法庭时,必须能够说明证据从最初的获取到出庭证明之间的任何变化。

1.4 过程完整性原则

整个取证过程应该在受监督的情况下完成,证据的移交、分类、保管等过程应该有详细的记录,确保证据获取的真实可信。

1.5 多备份原则

对存放计算机证据的载体至少制作两个以上的副本。原件应存放在专门的保管设施中,副本可用于证据的提取和分析;

1.6 可重现原则

由于电子证据的特殊性,确保取证过程和结果的可重现性。

2计算机网络取证技术

计算机网络取证技术就是在网络上跟踪犯罪分子或通过网络通信的数据信息资料获取证据的技术。主要包括以下几种技术。

2.1 基于入侵检测取证技术

是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术,简称IDS。入侵检测技术是动态安全技术的最核心技术之一。它的原理就是利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信,而网络证据的动态获取也需要对位于传输层的网络数据通信包进行实时的监控和分析,从中发现和获得嫌疑人的犯罪信息。因此,计算机网络证据的获取完全可以依赖现有IDS系统的强大网络信息收集和分析能力,结合取证应用的实际需求加以改进和扩展,就可以轻松实现网络证据的获取。只是具体的获取方法和获取的信息不同而已。

2.2 来源取证技术

其主要的目的是确定嫌疑人所处位置和具体作案设备。主要通过对网络数据包进行捕捉和分析,或者对电子邮件头等信息进行分析,从中获得犯罪嫌疑人通信时的计算机IP地址和MAC 地址等相关信息。

IP地址是Internet协议地址,每个Internet包必须带有IP地址,每个Internet服务提供商(ISP)必须向有关组织申请一组IP地址,然后一般是动态分配给其用户。调查人员通过IP地址定位追踪技术进行追踪溯源,查找出嫌疑人所处的具置。MAC地址是由网络设备制造商生产时直接写在每个硬件内部的全球唯一地址。调查人员通过MAC 地址和相关调查信息最终确认犯罪分子的作案设备。

2.3 痕迹取证技术

是指通过专用工具软件和技术手段,对犯罪嫌疑人所使用过的计算机设备中相关记录和痕迹信息进行分析取证,获得案件相关的犯罪证据。主要有文件内容、电子邮件、网页内容、聊天记录、系统日志、应用日志、服务器日志、网络日志、防火墙日志、入侵检测、磁盘驱动器、文件备份、已删除可恢复的记录信息等等。痕迹取证技术要求取证人员需要具备较高的计算机专业水平和丰富的取证经验,结合密码破解、加密数据的解密、隐藏数据的再现、数据恢复、数据搜索等技术。对系统分析和采集来获得证据。

2.4 海量数据挖掘技术

计算机的存储容量越来越大,网络传输的速度也越来越快。对于计算机内部存储和网络传输中的大量数据,可以用海量数据挖掘技术发现特定的与犯罪有关的数据。相关专家提出了NFAT(NetWork Forensics Analysis Tools)的设计框架和标准。核心是开发专家系统(Expret System,简称ES)并配合入侵检测系统和防火墙,对网络数据流进行实时的监控、提取和分析,对于发现的异常数据进行可视化报告,从中获得嫌疑人的相关犯罪信息。

2.5 网络流量监控技术

可以通过Sniffer协议分析软件和P2P流量监控软件实时动态来跟踪犯罪嫌疑人的通信过程,对嫌疑人正在传输的网络数据进行实时连续的采集和监测,对获得的流量数据进行统计计算,从而得到网络主要成分的性能指标。根据对网络主要成分进行性能分析,发现性能变化趋势,得到嫌疑人的相关犯罪痕迹。

2.6 事前取证技术

现有的取证技术基本上都是建立在案件发生后,根据案情需要利用各种技术对所需的证据进行获取即事后取证。而由于计算机网络犯罪的特殊性,许多重要的信息,只存在于案件发生的当前状态下如环境信息、网络状态信息等在事后往往是无据可查,而且电子数据易遭到删除、覆盖和破坏。因此,对自我认为可能发生的事件进行预防性的取证保全,对日后出现问题的案件的调查和出庭作证都具有无可比拟的作用,它将是计算机取证技术未来发展的重要方向之一。对此类防范和预防性的取证工具软件,在国内外还比较少见。现有据可查的就是福建伊时代公司于2007年推出的电子证据生成系统。该系统采用其独创的“数据原生态保全技术”来标识电子证据,并将其上传存放于安全性极高的电子证据保管中心,充分保证电子证据的完整性、真实性和安全性,使之具备法律效力。它可以全天候提供电子邮件、电子合同、网络版权、网页内容、电子商务、电子政务等电子证据的事前保全服务。

3现有取证存在的问题

3.1 法律法规的不健全

由于我国在计算机取证方面的立法相对滞后,到目前为止还未有计算机取证方面的专门的法律法规,计算机证据即电子证据还不能做为一种单独的证据类型在法庭上予以承认。

计算机取证工作程序没有统一的标准和规范,获取证据的过程没有严格的规定,存在较大的随意性。因此,获取的证据的证明力不足。

3.2 取证工作缺乏标准和规范

由于计算机取证倍受关注,很多组织和机构都投入了人力对这个领域进行研究,也开发出大量的取证工具,但没有统一的标准和规范,软件的使用者很难对这些工具的有效性和可靠性进行比较。

缺少对取证人员的认证和培训机制,由于取证人员水平的参差不齐,取得的证据不具备可靠性。

4取证技术的完善

首先,应加快计算机取证法律法规的立法步伐,使其具备合法性。尽早在法律层面上确立电子证据作为一种单独证据类型。另外,还应制定统一的计算机取证规范和取证过程标准,从制度上保证取证的科学性和权威性。

其次,由于计算机取证是一个高技术含量的学科,需结合计算机软硬件的多项技术才能完成,因此,有必要建立一个计算机取证综合实验室。对网络犯罪和取证技术进行综合研究,找出一个切实可行的网络犯罪防范和治理办法。

由于现有的取证技术都是事后取证,缺乏对网络犯罪的事前防范和预防,无法从根源上防止和杜绝网络犯罪。因此,必须加快计算机网络犯罪的事前防范和预防的研究,把网络犯罪掐断在萌芽阶段,才能做到从源头上治理计算机网络犯罪行为。

5发展趋势

现在的计算机取证,很大程度是手工操作硬件或者使用取证工具软件,能够在作案的同时或一定时限内获得证据的机会微乎其微。取证工作的成败主要取决于技术人员的经验和智慧,缺少证据的主动获取技术。所以取证技术的发展方向之一就是证据获取的自动化。

由于计算机取证技术是近年来才得以发展和重视,相对反取证技术还比较落后。而且反取证技术也在不断发展,如同病毒和防病毒软件的发展一样,取证技术的进一步发展也基于研究反取证技术的基础上。

6结论

随着计算机和网络技术的普及,计算机网络取证技术是一个快速成长的研究领域,它在国家安全、消费者保护和犯罪调查方面有着重要的应用前景。本文主要研究了计算机网络取证的基本原则、取证技术的应用。并结合法律和技术方面指出目前存在的问题和今后取证技术的完善和发展趋势。对计算机取证的法律和技术问题进行深入探讨和研究,希望有助于我国计算机取证法律法规的健全和计算机取证技术的进一步完善和发展。

参考文献:

[1] 郭建朝.计算机取证技术的应用研究[D].兰州:兰州大学硕士学位论文,2007.

[2] 张凯.电子证据研究[D].北京:中国政法大学博士学位论文,2006.

[3] 何明.计算机安全学的新焦点――计算机取证学[J].系统安全,2002.

[4] 梁锦华,蒋建春,戴飞雁,卿斯汉.计算机取证技术研究[J].计算机工程,2002.